Évitez hacks par des dispositifs sans fil voyous

Attention pour le piratage des routeurs non autorisées et les clients sans fil qui sont attachés à votre réseau et fonctionnant en mode ad-hoc. En utilisant NetStumbler ou votre logiciel de gestionnaire de clientèle, vous pouvez tester les points d'accès (AP) et de dispositifs ad hoc qui ne font pas partie de votre réseau. Vous pouvez utiliser les fonctionnalités de surveillance de réseau à un analyseur de réseau local sans fil, tels que OmniPeek et CommView pour WiFi.

Recherchez les caractéristiques AP voyous suivantes:

  • SSID impairs, y compris ceux par défaut populaires tels que linksys et Wifi gratuit.

  • Odd AP noms de système - qui est, le nom de l'AP si votre matériel prend en charge cette fonctionnalité. À ne pas confondre avec le SSID.

  • Adresses MAC qui ne font pas partie de votre réseau. Regardez les trois premiers octets de l'adresse MAC, qui précisent le nom du vendeur. Vous pouvez effectuer une adresse MAC fournisseur recherche pour trouver des informations sur les points d'accès vous n'êtes pas sûr de.

  • Signaux radio faibles, ce qui peut indiquer que l'AP a été caché ou est adjacente ou même à l'extérieur de votre bâtiment.

  • Communications à travers un canal radio différent (s) que ce que votre réseau communique sur.

  • Dégradation dans le débit du réseau pour tout client WLAN.

NetStumbler a trouvé deux APs potentiellement non autorisées. Ceux qui se démarquent sont les deux avec SSID de BI et LarsWorld.

image0.jpg


NetStumbler ne dispose une limitation: il ne trouvera pas les points d'accès qui ont des paquets de réponse de la sonde désactivés. Analyseurs commerciaux de réseau sans fil tels que CommView pour WiFi ainsi que l'open source Kismet regarde pas seulement pour les réponses de sonde à partir des points d'accès comme NetStumbler fait, mais aussi pour d'autres paquets de gestion 802.11, telles que les réponses de l'association et des balises. Ceci permet Kismet pour détecter la présence de réseaux locaux sans fil cachés.

Si la plate-forme UNIX est pas votre tasse de thé, et vous êtes toujours à la recherche d'un moyen rapide et sale pour extirper les points d'accès cachés, vous pouvez créer une reconnexion scénario client-AP que les forces de la diffusion de SSID à l'aide de l'authentification les paquets.

Le moyen le plus sûr pour extirper les points d'accès cachés est de simplement chercher 802.11 paquets de gestion. Vous pouvez configurer OmniPeek pour rechercher 802.11 paquets de gestion pour extirper les points d'accès cachés en permettant un filtre de capture sur 802.11 paquets de gestion.

image1.jpg

Vous pouvez utiliser CommView pour WiFi de repérer un hôte-réseau impair par exemple, les Hai et Netgear systèmes hon si vous savez que vous utilisez uniquement le matériel Cisco et Netopia sur votre réseau.

image2.jpg

Mon réseau de test pour cet exemple est faible par rapport à ce que vous pourriez voir, mais vous voyez l'idée de la façon dont un système bizarre peut se démarquer.

WLAN mis en place en mode ad-hoc permettent aux clients sans fil de communiquer directement entre eux sans avoir à passer par un point d'accès. Ces types de réseaux locaux sans fil fonctionnent en dehors des contrôles de sécurité sans fil normaux et peuvent causer des problèmes de sécurité graves au-delà des vulnérabilités 802.11 normales.

Vous pouvez utiliser à peu près tout analyseur WLAN pour trouver des dispositifs ad hoc non autorisés. Si vous tombez sur plusieurs systèmes ad-hoc, tels que les périphériques répertoriés comme STA dans CommView pour WiFi de Type colonne, cela pourrait être une bonne indication que les gens courent systèmes sans fil non protégés ou ont ad hoc sans fil activé. Ces systèmes sont souvent les imprimantes ou les systèmes de réseau en apparence bénignes, mais peuvent être des postes de travail et les appareils mobiles.

image3.jpg

Vous pouvez également utiliser l'ordinateur de poche Hotspotter numérique pour rechercher des systèmes ad-hoc-permis ou même un système de prévention des intrusions sans fil pour rechercher paquets balise dans lequel le champ ESS est pas égal à 1.

Promenez-vous dans votre immeuble ou d'un campus pour effectuer ce test pour voir ce que vous pouvez trouver. Physiquement regarder pour les périphériques qui ne appartiennent pas et gardent à l'esprit que d'un point d'accès ou client WLAN bien placé qui est éteint ne sera pas apparaître dans vos outils d'analyse de réseau.

Gardez à l'esprit que vous pourriez être capter les signaux des bureaux ou des maisons voisines. Par conséquent, si vous trouvez quelque chose, ne présumez pas immédiatement il est un dispositif voyous. La force du signal vous détectez est une bonne indication.

Dispositifs à l'extérieur de votre bureau devrait avoir un signal plus faible que ceux de l'intérieur. Utilisant un analyseur de réseau local sans fil de cette manière permet de réduire l'emplacement et éviter les fausses alarmes au cas où vous détectez des périphériques sans fil voisins légitimes.

Une bonne façon de déterminer si un point d'accès que vous découvrirez est connecté à votre réseau filaire est d'effectuer ARP inverse pour mapper des adresses IP aux adresses MAC. Vous pouvez le faire à une invite de commande en utilisant le arp -a commande et simplement comparant les adresses IP avec l'adresse MAC correspondant à voir si vous avez un match.

Aussi, gardez à l'esprit que les réseaux WLAN authentifier les appareils sans fil, et non pas les utilisateurs. Des pirates criminels peuvent utiliser à leur avantage en ayant accès à un client sans fil via le logiciel d'accès à distance, tels que Telnet ou SSH, ou en exploitant une application connue ou OS vulnérabilité. Après ils font cela, ils ont potentiellement accès à votre réseau.

La seule façon de détecter les points d'accès indésirables et les hôtes sans fil sur votre réseau est de surveiller votre réseau WLAN de manière proactive, à la recherche d'indicateurs que les clients sans fil ou points d'accès indésirables pourraient exister. Un WIPS est parfait pour une telle surveillance. Mais si les points d'accès clients ou voyous ne se présentent pas, cela ne signifie pas que vous êtes hors du crochet. Vous pourriez avoir besoin de sortir de l'analyseur de réseau sans fil, sans fil IPS, ou une autre application de gestion de réseau.

En fonction de votre AP, quelques changements de configuration pourrait garder les pirates de l'exécution de ces hacks contre vous:

  • Si possible, augmentez votre intervalle balise de diffusion sans fil à la mise maximale, qui est d'environ 65 535 millisecondes. Cela peut aider à cacher l'AP contre les pirates qui sont wardriving ou à pied par votre bâtiment rapidement. Veillez à tester cette première, cependant, car il pourrait créer d'autres conséquences imprévues, comme les clients sans fil légitimes de ne pas être capable de se connecter à votre réseau.

  • Réponses de sonde Désactiver pour empêcher votre AP de répondre à de telles demandes.

Utilisez un logiciel de pare-feu personnel, tels que pare-feu Windows, sur tous les hôtes sans fil pour empêcher l'accès distant non autorisé à vos hôtes, et par la suite, votre réseau.


» » » » Évitez hacks par des dispositifs sans fil voyous